官术网_书友最值得收藏!

1.1.3 CRLF注入攻擊

CRLF(Carriage Return Line Feed)注入,CRLF是“回車+換行”(\r\n)的簡稱。在HTTP協議中,HTTP Header與HTTP Body是用兩個CRLF分隔的,瀏覽器就是根據這兩個CRLF來取出HTTP內容并顯示出來。所以,一旦惡意用戶能夠控制HTTP消息頭中的字符,注入一些惡意的換行,這樣惡意用戶就能注入一些會話Cookie或者HTML代碼,所以CRLF注入又稱為HTTPResponse Splitting,簡稱HRS。

常見CRLF注入攻擊舉例如下。

(1)通過CRLF注入構造會話固定漏洞

請求參數中插入新的Cookie:

服務器返回:

(2)通過CRLF注入消息頭引發XSS漏洞在請求參數中插入CRLF字符:

服務器返回:

原因:服務器端沒有過濾\r\n,而又把用戶輸入的數據放在HTTP頭中,從而導致安全隱患。

主站蜘蛛池模板: 平凉市| 镇远县| 安顺市| 莎车县| 南城县| 拉萨市| 玉树县| 登封市| 仁寿县| 彰化县| 巧家县| 鞍山市| 邹城市| 射阳县| 全椒县| 甘泉县| 新密市| 安化县| 阜康市| 楚雄市| 白朗县| 海林市| 湖南省| 留坝县| 衡阳县| 天镇县| 大埔县| 固镇县| 华安县| 盐边县| 东安县| 牡丹江市| 蛟河市| 吴忠市| 伊通| 平凉市| 博罗县| 黄骅市| 临城县| 红安县| 安陆市|